Adobe 安全公告

适用于 Adobe Acrobat 和 Reader 的安全更新 | APSB21-104

公告 ID

发布日期

优先级

APSB21-104

2021 年 10 月 12 日

2

摘要

Adobe 针对用于 Windows 和 macOS 中的 Adobe Acrobat 和 Reader 发布了安全更新。这些更新解决了多个关键中等漏洞。成功利用这些漏洞可能会导致在当前用户的上下文中出现任意代码执行。

 

受影响的版本

产品

追踪

受影响的版本

平台

Acrobat DC 

Continuous

21.007.20095 及更早版本

Windows

Acrobat Reader DC

Continuous

21.007.20095 及更早版本
 

Windows

Acrobat DC 

Continuous

21.007.20096 及更早版本

macOS

Acrobat Reader DC

Continuous

21.007.20096 及更早版本

macOS

 

 

 

 

Acrobat 2020

Classic 2020           

20.004.30015 及更早版本

Windows 和 macOS

Acrobat Reader 2020

Classic 2020           

20.004.30015 及更早版本

Windows 和 macOS

 

 

 

 

Acrobat 2017

Classic 2017

17.011.30202 及更早版本

Windows 和 macOS

Acrobat Reader 2017

Classic 2017

17.011.30202 及更早版本

Windows 和 macOS

有关 Acrobat DC 的问题,请访问 Acrobat DC 常见问题解答页面

有关 Acrobat Reader DC 的问题,请访问 Acrobat Reader DC 常见问题解答页面

解决方案

Adobe 建议用户按照以下说明将其安装的软件更新至最新版本。    

终端用户可通过以下两种方式之一,获取产品的最新版本:

  • 用户可以通过选择“帮助”>“检查更新”,手动更新他们的产品安装。

  • 产品将在检测到更新时自动更新,无需用户干预。 

  • 完整的 Acrobat Reader 安装程序可从 Acrobat Reader 下载中心下载。   

对于 IT 管理员(托管环境):

  • 有关安装程序的链接,请参阅特定的发行说明版本。     

  • 通过您的首选方法安装更新,例如 AIP-GPO、引导程序、SCUP/SCCM (Windows),或者 Apple 远程桌面和 SSH (macOS)。 

   

Adobe 按照以下 优先级 将这些更新分类,并建议用户将其安装的软件更新至最新版本:   

产品

追踪

更新后的版本

平台

优先级

获取途径

Acrobat DC

Continuous

21.007.20099

Windows 和 macOS

2

Acrobat Reader DC

Continuous

21.007.20099

Windows 和 macOS

2

发行说明     

 

 

 

 

 

 

Acrobat 2020

Classic 2020           

20.004.30017

Windows 和 macOS     

2

Acrobat Reader 2020

Classic 2020           

20.004.30017

Windows 和 macOS     

2

 

 

 

 

 

 

Acrobat 2017

Classic 2017

17.011.30204

Windows 和 macOS

2

Acrobat Reader 2017

Classic 2017

17.011.30204

Windows 和 macOS

2

漏洞详情

漏洞类别 漏洞影响 严重性 CVSS 基础评分 
CVSS 向量
CVE 编号

 

 

释放后使用 (CWE-416)

 

 

 

 

任意代码执行 
 
 

 

 

 

 

关键

 

 

 

 

7.8 

 

 

 

 

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

 

 

 

 

CVE-2021-40728 

 

 

 

 

越界读取 (CWE-125)

 

 

 

 

权限升级 

 

 

 

 

中等

 

 

 

 

3.3 

 

 

 

 

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N 
 

 

 

 

 

CVE-2021-40729

 

 

释放后使用 (CWE-416)
权限升级 
中等 3.3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
CVE-2021-40730
越界写入 (CWE-787
任意代码执行 
关键
7.8 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 
CVE-2021-40731 

鸣谢

Adobe 衷心感谢以下个人报告这些问题并与 Adobe 一起保护我们的客户:

  • Habooblabs(CVE-2021-40728、CVE-2021-40729)
  • 参与趋势科技“零日计划”(Zero Day Initiative) 的匿名人士(CVE-2021-40730、CVE-2021-40731)

有关更多信息,请访问 https://helpx.adobe.com/cn/security.html,或发送电子邮件至 PSIRT@adobe.com。

更快、更轻松地获得帮助

新用户?